Penggunaan Tools Steghide, ExifTool dan Uji Coba Automation Scanner Bug Bounty (Dalfox)

4 months ago 25
BOOK THIS SPACE FOR AD
ARTICLE AD

Anggitania Aurien

Tulisan ini dibuat untuk melengkapi Nilai UAS Digital Forensik pada Peminatan Cyber Security.

Assalamualaikum Warahmatullahi Wabarakatuh,

Kerentanan pada produk digital kian hari kian marak diberitakan dimana-mana. Tentunya sebagai tenaga IT memerlukan keahlian khusus untuk dapat melakukan pertahanan pada segala ancaman yang akan datang pada teknologi yang menjadi tanggung jawab.

Pada kesempatan kali ini akan ditunjukkan beberapa keberhasilan uji coba penggunaan tools digital forensic atau alat kerja bantuan dari sistem operasi Kali Linux.

STEGHIDE

Steghide adalah tools pada Kali Linux yang berguna untuk menyembunyikan informasi melalui media yang terlihat normal, pada uji coba ini akan digunakan media gambar atau foto untuk penggunaan tools Steghide.

Install tools Steghide

2. Jika sudah berhasil, tahap selanjutnya adalah melakukan embed pada file txt yang merupakan file sumber informasi rahasia, dan cover file untuk gambar yang akan dijadikan media menyembunyikan informasi, pada bagian paling akhir berisi password dari file txt yang di embed.

3. Isi dari informasi rahasia pada file kosong.txt yang akan dikirim menggunakan Steghide.

4. Bagian ini adalah tahapan untuk orang yang dituju atau proses untuk membuka informasi rahasia yang sudah dibuat sebelumnya. Terdapat select stego untuk memilih gambar mana yang akan dibuka dengan password, lalu membuat file ekstrak berupa txt untuk bisa membaca isi dari informasi rahasia pada gambar.

5. Isi yang sama antara file kosong.txt dan file hasil.txt yang sudah diterima dan dibuka menggunakan password Steghide.

AUTOMATION SCANNER BUG BOUNTY (DALFOX)

Pada proses digital forensik, tentunya luas kasus digital yang bisa ditemukan. Salah satunya di tahun ini yang ramai akan berita mengenai bocornya data dari Pusat Data Nasional (PDN) milik pemerintah negara Indonesia.

Jika mengikuti berita, pihak dari KOMINFO dan BSSN nyatanya saling melempar kesalahan mengenai hal ini. Dan dengan adanya Automation Scanner Bug Bounty dengan tools Dalfox ini, dapat diketahui sebetulnya dimana letak kesalahan berasal. Berita terbaru ditemukan bahwa ternyata Password untuk akun PDN sendiri masih menggunakan password default atau bawaan dari pengembang. Tentunya jelas siapa yang bertanggung jawab mengenai hal ini.

Berikut dijelaskan secara ringkas mengenai uji coba yang sudah dilakukan menggunakan tools Dalfox.

Tahap pertama melakukan kloning ParamSpider tools yang berfungsi sebagai Parameter Mining agar tidak perlu manual dalam mencari url suatu website.

2. Jika sudah menginstall ParamSpider, selanjutnya melakukan installasi bahasa pemrograman Golang untuk bisa memanggil KSXX yang menggunakan bahasa pemrograman Golang.

3. Installasi KXSS yang berguna untuk menemukan kerentanan XSS (Cross Site Scripting), nanti akan dibantu untuk menemukan celah berdasarkan filter XSS. XSS merupakan salah satu jenis serangan injeksi code. XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs

4. Kumpulan filter KXSS berupa url yang dapat di uji coba menggunakan tools Dalfox.

5. Tahap ini ketika tools Dalfox yang merupakan XSS Scanner melakukan scan pada url yang dituju, dan apabila ditemukan “Triggered XSS Payload..” maka url tersebut dapat dicurigai memiliki kerentanan.

6. Selanjutnya pada url yang terdapat kerentanan, setelah dicek ternyata betul memiliki kerentanan berupa munculnya angka “1”.

Read Entire Article